KR100524646B1 - 브로드캐스트 메시지 암호화 방법 - Google Patents

브로드캐스트 메시지 암호화 방법 Download PDF

Info

Publication number
KR100524646B1
KR100524646B1 KR10-2004-0013794A KR20040013794A KR100524646B1 KR 100524646 B1 KR100524646 B1 KR 100524646B1 KR 20040013794 A KR20040013794 A KR 20040013794A KR 100524646 B1 KR100524646 B1 KR 100524646B1
Authority
KR
South Korea
Prior art keywords
user
key
private key
update
server
Prior art date
Application number
KR10-2004-0013794A
Other languages
English (en)
Other versions
KR20050087997A (ko
Inventor
이임영
이덕규
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2004-0013794A priority Critical patent/KR100524646B1/ko
Publication of KR20050087997A publication Critical patent/KR20050087997A/ko
Application granted granted Critical
Publication of KR100524646B1 publication Critical patent/KR100524646B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료TV 등의 디지털 정보들을 효율적으로 전송할 수 있는 브로드캐스트 메시지 암호화 방법으로서, 좀 더 상세하게는 서버(데이터 제공자)가 사용자를 예측하여 공개키와 개인키를 생성하고, 사용자의 요청이 있으면 개인키를 전송한다. 개인키가 전송된 후 서버는 공개키를 이용하여 사용자들에게 전송할 브로드캐스트 메시지를 생성하여 전송한다. 사용자가 탈퇴시에는 기존 사용자의 키를 갱신하여야하는데 이때 서버는 탈퇴 사용자의 갱신 요소를 제거하여 기존 사용자에게 전송한다. 사용자들은 전송받은 갱신 요소를 이용하여 자신의 키를 갱신하고 검증하여 다시 브로드캐스트 메시지를 받고 복호하는 과정으로 이루어진다.

Description

브로드캐스트 메시지 암호화 방법 { A key generation method for broadcast encryption }
본 발명은 브로드캐스트 메시지 암호화 방법에 관한 것으로서, 보다 상세하게는 공개된 네트워크상에서 멀티미디어, 소프트웨어, 유료TV 등의 디지털 정보를 전송하는데 있어 효율적인 방법으로 제공하기 위해 하나의 공개키를 이용하여 컨텐츠를 암호화하는 키를 가지고, 각 사용자에게는 서로 다른 키로 복호화를 할 수 있도록 함으로써 컨텐츠 제공에 있어 효율성을 제공할 수 있는 브로드캐스트 메시지 암호화 방법에 관한 것이다.
브로드캐스트 암호화 방식(Broadcast Encryption)은 서버(데이터 제공자)로 하여금 각 사용자를 대신하여 사용자가 사용할 수 있는 키를 생성하는 것을 말한다. 따라서 브로드캐스트 암호화 방식은 다음 두 가지 조건을 만족해야 한다.
① 키를 생성할 수 있는 개체는 서버이며, 서버는 신뢰할 수 있는 기관이다.
② 각 사용자의 개인키에 대응되는 공개키는 하나의 공개키이며, 사용자가 탈퇴한 이후에는 개인키를 가지고 있더라도 컨텐츠를 획득할 수 없어야 한다.
브로드캐스트 암호화 방법은 다음 세 가지로 나눌 수 있다. 서버가 사용자를 예측하여 사용자의 키를 생성하는 키 생성 부분, 생성된 키를 이용하여 사용자에게 전송하게 될 브로드캐스트 메시지 작성과 전달받은 브로드캐스트 메시지로부터 사용자의 개인키를 이용하여 컨텐츠를 획득하는 부분, 그리고 사용자가 탈퇴나 신규 요청시에 기존 사용자들의 개인키를 갱신하는 부분이다.
세 가지 부분 중 가장 중요한 부분은 키 생성과 키 갱신 부분이다. 이 부분은 서버가 키를 생성할 때 서버에 의해 키가 통제되고 키 갱신이 유연하도록 하는 것이 중요하다.
각 과정은 도1, 도2, 그리고 도3을 이용하여 설명한다. 각 부분의 진행 과정 중에서 키 생성 부분은 도 1의 흐름도를 참고로 하여 좀 더 상세히 설명한다. 브로드캐스트 암호화에서 키 생성은 이산 대수 문제를 기반으로 구성된다. 서버는 사용자 n을 예측하고(S11), 해당하는 사용자의 키는 증명 가능한 비밀 분산법(VSS: Verifiable Secret Sharing)을 이용하여 생성한다(S12).
이후 사용자는 키를 요청하게 되면(S13), 서버는 사용자 인증과정을 수행한다(S14). 이후 서버는 생성된 키 정보를 사용자에게 전송한다(S15). 사용자는 전송받은 키로부터 자신의 개인키를 획득하게 된다(S16).
이 방식은 브로드캐스트 암호화에서 가장 중요한 부분이지만 사용자의 예측에 따른 오류와 키 갱신에 따른 문제점을 보장하여주지 못한다. 동시에 서버는 키에 대한 검증은 서버에서만 행할 수 있게 된다. 또한 브로드캐스트 메시지를 전송하는데 있어 서버의 계산량 부담을 줄여주는 장점을 가지고 있지만 서버가 키를 생성 후에 키에 대한 사실 검증이 사용자에게 일어나지 못하게 됨으로 사실에 대한 부인이 가능하다는 취약점을 나타낼 수 있다.
브로드캐스트 암호화 메시지 작성 부분은 키 생성과 분배가 이뤄지고 난 뒤에 수행되는 부분으로 각각의 사용자가 개인키를 획득하였다면 획득한 키를 이용하여 브로드캐스트 암호화 메시지를 복호화하는 부분을 말한다. 즉, 개인키를 획득한 사용자만이 컨텐츠를 획득할 수 있고 필요시 사용자의 개인키를 갱신할 수 있는 통제를 가질 수 있는 것을 말한다. 서버는 사용자들에게 브로드캐스트 메시지를 암호화하고(S21), 작성된 메시지를 브로드캐스트 한다(S22). 키를 가지고 있는 사용자는 브로드캐스트 메시지를 받아들여 복호화하고(S23), 컨텐츠를 획득한다(S24).
이와 같이 특정 수신자만이 컨텐츠를 복호화할 수 있도록 하는 브로드캐스트 암호화는 여러 사용자가 동시에 하나의 컨텐츠를 획득하려할 때 서버의 부담 없이 사용자에게 동일한 보안 효과를 가지고 사용자에게 전송할 수 있게 됨으로써 효율적으로 컨텐츠를 분배할 수 있다.
브로드캐스트 암호화 방식이 요구되는 응용 예를 보면, 모 위성방송국회사가 자신의 컨텐츠를 제작하여 송출한다고 하자. 이때 컨텐츠를 브로드캐스팅하기 전에 컨텐츠에 대해 요금을 지불한 사용자만이 컨텐츠를 획득할 수 있어야한다. 이와 같은 경우에 송출자(위성방송회사)는 각 사용자에 해당하는 키를 이용하여 컨텐츠를 암호화하여 전송하게 된다. 즉, 각 사용자마다 키를 이용하기 때문에 암호화에 따른 시간적 제약사항이 증가하게 된다. 반면 각 사용자에 상관없이 하나의 공개키에 대응되는 여러 개의 개인키를 생성해 놓으면 사용자에 상관없이 하나의 공개키를 이용하여 빠르게 컨텐츠를 전송할 수 있다.
브로드캐스트 암호화의 특성을 가지기 위해서는 다음 요구 조건을 만족해야 한다.
"서버는 예측 사용자의 키를 생성할 수 있어야 한다. 다른 사용자는 제공받은 키 없이 브로드캐스트되는 메시지로부터 컨텐츠를 획득할 수 없어야 한다."
이 부분은 각 사용자가 자신의 키를 유출한 경우 문제점이 발생할 수 있다. 각 사용자의 키가 유출되면, 키를 이용하여 브로드캐스트되는 메시지를 획득할 수 있는 문제점이 발생할 수 있다.
신규 사용자 혹은 탈퇴 사용자가 발생하는 부분은 도 3을 이용하여 자세히 설명한다. 신규 사용자나 탈퇴 사용자가 발생한 경우 사용자의 요청이 이루어지며(S31), 서버는 탈퇴 사용자인 경우 사용자에 대한 갱신 요소를 제거한다(S32). 각 사용자의 개인키를 갱신할 수 있는 사용자용 갱신 요소를 생성하고(S33), 이 갱신 정보를 각 사용자에게 전송한다(S34). 사용자는 전송 받은 갱신 정보를 이용하여 자신의 개인키를 갱신하게 된다(S35).
그러나 이는 키 생성 부분에 있어서 동일하게 신규사용자가 발생하였을 경우 잘못된 사용자 예측으로 기존 사용자에 대한 키 갱신 과정이 발생할 수 있다는 것이다. 또한 불법적인 사용자가 갱신 정보만을 이용하여 자신의 개인키를 갱신하여 계속적으로 사용할 수 있는 문제점도 있다.
본 발명은 브로드캐스트 암호화에서 컨텐츠 전송에 있어서 서버의 계산량에 따른 부담을 줄이고 효율적인 컨텐츠 제공을 확보하기 위해 브로드캐스트 암호화를 위한 키 생성과 키 갱신 프로토콜을 제공하는 것을 목적으로 한다.
본 발명의 또 다른 목적은 브로드캐스트 상에서 서버가 생성한 키를 사용자가 획득하였을 경우 키에 대한 유출 문제와 탈퇴 사용자가 발생하였을 경우 키의 갱신이 효율적으로 이뤄질 수 있도록 브로드캐스트 암호화 방식을 제공하는 것이다. 본 발명은 크게 두 가지 방식을 설명한다. 우선 첫 번째는 서버가 사용자를 예측하여 키 생성을 이루는 방식이고, 두 번째는 각 사용자가 서버에게 자신의 정보를 제공하면 이를 바탕으로 사용자들의 키를 생성하는 방식이다.
본 발명에 따른 브로드캐스트 암호화에서 첫 번째 서버가 사용자를 예측하는 방식의 세부적 특징으로는 갱신 정보 생성과 탈퇴 사용자 발생시에 갱신 정보를 이용하는 점이고, 두 번째 사용자가 정보를 제공하는 방식의 세부적 특징으로는 사용자의 정보 전송으로 그룹을 생성하고, 갱신 정보를 이용하는 점이다.
본 발명의 상기 및 그 이외의 목적과 신규한 특징은, 본 명세서의 기술 및 첨부 도면으로부터 명백하게 될 것이다.
상술한 목적을 달성하기 위해, 본 발명은 브로드캐스트 메시지 암호화 방법에 있어서, 서버측에서 사용자를 예측하고, 예측된 사용자측에서 공개키와 개인키를 생성하는 키 생성과정과, 상기 사용자가 신규 사용자 혹은 탈퇴 사용자인지를 점검하는 사용자 점검과정과, 상기 사용자 점검과정의 판정에 따라, 신규 사용자의 요청을 받아들여 사용자의 인증을 처리하는 인증 처리과정과, 상기 인증 처리과정을 통해 사용자의 개인키 정보를 상기 서버로부터 상기 사용자의 단말기로 전송하여 상기 개인키 정보로부터 개인키를 획득하는 개인키 획득과정과, 상기 사용자 점검과정의 판정에 따라, 탈퇴 사용자의 요청을 받아들여 탈퇴 사용자의 갱신 요소를 제거하는 탈퇴 처리과정과, 상기 탈퇴 과정을 통해 복수의 사용자에게 전송할 갱신 요소를 생성하는 갱신 요소 생성과정과, 상기 갱신 요소 과정을 통해 생성한 갱신 정보를 사용자에게 전송하고, 사용자는 전송받은 갱신 정보로부터 사용자의 개인키를 갱신하는 개인키 갱신과정과, 상기 사용자 점검과정의 판정 결과, 신규 사용자 혹은 탈퇴 사용자가 발생하지 않은 경우 공개키를 이용하여 브로드캐스트 메시지를 암호화한 후 사용자에게 전송하는 메시지 암호화과정과, 상기 메시지 암호화과정 통해 전송된 브로드캐스트 메시지를 복호화하여 컨텐츠를 획득하는 컨텐츠 획득과정을 포함하는 것을 특징으로 한다.
또한, 본 발명은 브로드캐스트 메시지 암호화 방법에 있어서, 서버가 공개 정보를 생성하여 공개하는 정보 공개과정과, 상기 정보 공개과정을 통해 사용자가 사용자 식별자를 암호화하는 식별자 암호화과정과, 상기 식별자 암호화과정을 통해 암호화된 식별자를 서버는 식별자를 복호화하여 사용자를 등록하는 사용자 등록 과정과, 상기 사용자 등록 과정을 통해 서버는 키 생성 요소를 생성하고 등록 사용자의 공개키와 개인키를 생성하는 키 생성과정과, 상기 키 생성과정을 통해 사용자는 자신의 개인키를 획득하는 개인키 획득과정과, 서버는 신규 사용자 발생 여부를 점검하는 사용자 점검과정과, 상기 사용자 점검과정의 판정에 따라, 신규 사용자의 요청을 받아들여 사용자의 인증을 처리하는 인증 처리과정과, 신규 사용자의 키를 생성하기 위해 상기 정보 공개과정부터 개인키 획득과정까지 진행하고, 신규 과정이 완료되었는지 또는 탈퇴 사용자가 발생하였는지 점검하는 사용자 점검과정과, 신규 과정 완료 요청시 탈퇴 사용자의 발생 경우와 동일하게 적용하며, 탈퇴 사용자의 갱신 요소 혹은 신규 사용자의 갱신요소를 제거 혹은 삽입하는 갱신요소 처리과정과, 상기 갱신요소 처리과정을 통해 사용자들에게 전송할 갱신 요소를 생성하는 갱신요소 생성 과정과, 상기 갱신 요소 생성 과정을 통해 생성한 갱신 정보를 사용자에게 전송하고, 사용자는 전송받은 갱신 정보로부터 사용자의 개인키를 갱신하는 개인키 갱신과정과, 공개키를 이용하여 브로드캐스트 메시지를 암호화한 후 사용자에게 전송하는 메시지 암호화과정과, 상기 메시지 암호화과정을 통해 전송된 브로드캐스트 메시지를 복호화하여 컨텐츠를 획득하는 컨텐츠 획득과정을 더 포함하는 것을 특징으로 한다.
먼저 본 발명에 의해 구현될 수 있는 브로드캐스트 암호화의 요구사항을 살펴보기로 한다.
첫째, 전송되는 브로드캐스트 메시지에 대한 요구사항
① 기밀성: 공격자가 브로드캐스트되는 메시지를 이용하여 평분에 대한 정보를 알 수 없어야 한다.
② 인증성: 상대방과 메시지에 대해 정당성을 인증할 수 있어야 한다. 이때 인증은 서버가 키를 생성하기 때문에 신뢰할 수 있는 기관이라 가정한다.
③ 무결성: 공격자가 특정 브로드캐스트되는 메시지를 보고서 이와 관련된 명문에 대한 브로드캐스트 메시지를 생성하거나 브로드캐스트 메시지를 수정할 수 없어야 한다.
둘째, 그룹 사용자들 안전성에 대한 요구사항
① 접근제어: 권한이 있는 정당한 사용자(개인키를 부여받은 사용자)만이 브로드캐스트 메시지에서 컨텐츠를 획득할 수 있다.
② 전방보호(Backward Secrecy): 신규 가입자는 가입 이전의 그룹키에 대한 정보를 알 수 없어야 한다.
③ 후방보호(Forward Secrecy): 탈퇴 사용자는 탈퇴 이후 키에 대한 정보를 알 수 없어야 한다.
본 발명 브로드캐스트 메시지 암호화 방법에서 서버가 사용자를 예측하는 방식에 있어서 사용자의 개인키는 서버가 생성하며, 등록되지 않은 사용자는 브로드캐스트되는 메시지에 대해 복호화 할 수 없으며, 신규 사용자, 탈퇴 등에 따른 키 갱신이 효율적이다.
본 발명 브로드캐스트 메시지 암호화 방법에서 사용자가 정보를 제공하는 방식에 있어서 사용자의 개인키는 사용자의 동의 과정을 거쳐 생성하며, 여러 사용자가 그룹을 형성하였을 경우 공개키를 생성하고 이를 통해 브로드캐스트되는 메시지를 암호화하여 전송한다. 서버가 사용자를 예측하는 방식과, 사용자가 정보를 제공하는 방식에 있어서 공통된 특징은 신규 사용자 혹은 탈퇴자는 사용자가 제공한 정보나 갱신 정보를 제거함으로써 효율적으로 갱신할 수 있다.
본 발명에서 표기되는 기호들은 다음과 같이 정의한다.
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
이하, 첨부된 도면을 참조하면서 본 발명에 대해 상세하게 설명한다.
도 4는 본 발명 브로드캐스트 메시지 암호화 방법에 있어서 서버가 사용자를 예측하는 방식의 절차를 나타낸 흐름도이다. 크게 사용자를 예측하고 키를 생성하는 과정(A1~A2)과, 신규 사용자가 발생한 경우 키를 제공하는 과정(B1~B5)과, 탈퇴 사용자가 발생한 경우 갱신 요소를 생성하고 사용자 키 갱신과정(C1~C5)과, 브로드캐스트 메시지를 암호화하여 전송하고 이를 복호화하는 과정(D1~D4)으로 이루어진다.
서버가 사용자를 예측하는 방식은 서버가 사용자를 예측하여 키를 생성하고 후에 분배하는 방식이다. 삽입되는 키 갱신요소를 통해 후에 탈퇴가 발생하는 경우 사용자의 갱신 요소만을 삭제함으로써 전체적으로 효율적인 키 갱신이 되도록 하였다.
키 생성은 서버의 담당이며, 개인키와 공개키를 생성하고 전달하기 위해 다음의 일련의 과정을 거친다.
서버는 사용자 를 예측하여 예측된 수에 만족하는 랜덤수를 생성한다.(A1)
서버는 선택된 랜덤 수를 바탕으로 공개키 작성에 필요한 값을 생성한다.
작성한 값에 해당하는 공개키 값을 생성하고 갱신을 위한 T 요소를 생성하여 공개한다.
서버는 생성된 값 를 이용하여 공개키를 작성한 후 이를 바탕으로 개인키를 계산한다.
신규 사용자 혹은 탈퇴 사용자가 발생하였는지 점검한다.(B1)
발생에 대해 신규 사용자의 요청인지 탈퇴 사용자의 요청인지 점검한다.(B2)
신규 사용자의 요청인 경우 사용자의 요청을 수락한다.(B3)
신규 사용자의 정보를 이용하여 인증을 수행한다.(B4)
인증을 수행하여 통과한 경우 서버는 생성된 개인키 를 사용자에게 전송한다.
사용자는 전송받은 에서 를 획득한다. 여기서 사용자는 자신의 제공받은 인자를 이용하여 값을 계산하게 되는데 필요한 값인 는 사용자가 직접 선택하는 것이 아니고 제공받은 값에서 계산하고 선택되어 지는 값이므로 이 공개되어 있다 하더라도 공격자는 이 값을 찾아낼 수 없게 된다.
사용자 i 탈퇴 요청을 수락한다.(C1)
서버는 기존 사용자의 개인키를 갱신하기 위해 갱신요소인 T에서 사용자 i의 갱신요소를 제거한다.(C2)
서버는 탈퇴 사용자의 갱신요소를 제거한 후 개인키를 갱신한다.
갱신 정보를 사용자에게 전송한다.……………………(C4)
전송받은 갱신 정보를 이용하여 사용자는 키를 갱신한다.(C5)
서버는 메시지 M 혹은 세션키 S를 암호화하여 계산하다.
서버는 랜덤 요소 a를 선택하고 키 갱신 요소 T를 연산하여 랜덤 요소와 갱신요소를 같이 메시지 작성에 사용한다.
서버는 다음과 같이 브로드캐스트 메시지를 작성하여 전송한다.
전송받은 메시지는 개인키를 이용하여 메시지 M이나 세션키 S를 획득한다.
도 5는 본 발명 브로드캐스트 메시지 암호화 방법에 있어서 사용자가 정보를 제공하는 방식의 절차를 나타낸 흐름도이다. 크게 서버가 정보를 생성하면 이를 이용하여 사용자는 서버에 정보를 제공하고 사용자 정보를 이용하여 키를 생성하는 과정(E1~E6)과, 신규 사용자가 발생한 경우 키 추가 과정(F1~F4)과, 탈퇴 사용자 혹은 신규 완료에 대한 키 갱신과정(G1~G5)과, 브로드캐스트 메시지를 암호화하여 전송하고 이를 복호화하는 과정(H1~H4)으로 이루어진다.
사용자가 정보를 제공하는 방식은 사용자의 수가 정해져있고 사용자가 서버에게 정보를 제공하면 이를 바탕으로 사용자의 키를 생성하고 분배하는 방식이다. 첫 번째 설명한 사용자를 예측하는 방식에 대한 추가적인 사항으로 사용자의 정보가 포함되지 않아 문제가 발생할 수 있는 경우에 대해 보완하는 방식이다. 사용자의 정보를 포함함으로써 사용자에 대한 인증과 함께 서버에 대한 인증 과정도 한 번에 처리할 수 있도록 한 것이 특징이다.
키 생성은 서버의 담당이며, 개인키와 공개키를 생성하고 전달하기 위해 다음의 일련의 과정을 거친다.
서버(데이터 제공자)는 사용자의 정보 획득을 위한 값을 생성하여 공개한다.
사용자는 공개된 정보 과 자신의 ID를 이용하여 다음의 값을 계산한다.
사용자는 생성된 값을 이용하여 다음의 값을 계산한다.
사용자는 생성된 값 를 데이터제공자에게 전송한다.(E2)
서버는 제공받은 를 이용하여 사용자 정보 IDi를 획득한다. 로 부터 을 추출하면 추출한 값을 이용하여 를 얻는다. 얻은 값을 이용하여 IDi값을 획득한다.
서버는 사용자 i의 정보를 이용하여 IDi열을 선택하고 다음을 계산한다.
작성한 값에 해당하는 공개키 열을 생성하고 공개하고 갱신을 위해 T 요소를 생성한다.
서버는 생성된 값 를 이용하여 공개키를 작성한 후 이를 바탕으로 개인키를 계산한다.
서버는 생성된 개인키 를 사용자에게 전송한다.
사용자는 전송받은 에서 를 획득한다.
신규 사용자가 발생하였는지 점검한다.(F1)
신규 사용자 키 생성과정 완료나 탈퇴 사용자가 발생하였는지 점검한다.(F2)
신규 사용자의 요청인 경우 사용자의 요청을 수락한다.(F3)
신규 사용자의 정보를 이용하여 인증을 수행한다.(F4)
키 생성과정은 (E1~E6)과정을 수행한다.
사용자의 탈퇴 혹은 신규 가입자가 발생한 경우 사용자 i가 탈퇴 혹은 신규 가입을 요청한다.(G1)
서버는 기존 사용자의 개인키를 갱신하기 위해 갱신요소인 T에서 사용자 i의 갱신요소를 제거한다.(G2)
서버는 사용자의 갱신 요소를 제거한 후 개인키의 갱신 요소를 생성한다.
갱신 정보를 사용자에게 전송한다.……………………(G4)
전송받은 갱신 정보를 이용하여 사용자는 기존 자신의 개인키에 대해 갱신과정을 수행한다.(G5)
서버는 다음과 같이 메시지 M 혹은 세션키 S를 암호화하여 계산한다.
서버는 랜덤 요소 a를 선택하고 키 갱신 요소 T를 연산하여 랜덤 요소와 갱신요소를 같이 메시지 작성에 사용한다.
서버는 다음과 같은 브로드캐스트 메시지를 작성하여 전송한다.
사용자는 전송받은 메시지는 개인키를 이용하여 메시지 M이나 세션키 S를 획득한다.
이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형과 모방이 가능함은 명백한 사실이다.
이상에서 설명한 바와 같이 본 발명은 종래의 브로드캐스트 암호화 방식에서의 사용자 예측시 잘못된 예측에 따른 오류와 각 사용자의 키를 이용한 컨텐츠 분배시 계산량 증가에 따른 효율성 저하의 문제를 해결하고 있으며, 갱신 정보를 제공함으로써 사용자의 빠른 키 갱신이 이루어 질 수 있도록 하였다. 브로드캐스트 메시지 전송시 하나의 공개키에 대응되는 여러 개의 개인키를 생성하여 이용함으로써 빠른 컨텐츠의 분배와 함께 불법적인 사용자를 차단할 수 있는 방식 등 여러 요소들을 충분히 포괄하고 있다. 또한, 컴퓨터 네트워크 및 이동 통신의 발전으로 향후 정보화 사회는 전자 상거래 서비스들을 비롯하여 더욱 다양한 응용 서비스들을 제공하게 될 것이다. 이러한 브로드캐스트 상에서 기밀성 및 접근제어 등을 제공하는 브로드캐스트 암호화 방식의 발명은 전자 상거래 서비스 및 응용 서비스들의 발전에 기여하는데 큰 효과가 있다.
도 1은 브로드캐스트 메시지 암호화 방법의 키 생성절차를 나타낸 흐름도,
도 2는 브로드캐스트 메시지의 암호화와 복호화 진행을 나타낸 흐름도,
도 3은 탈퇴 사용자 발생시 키 갱신 절차를 나타낸 흐름도,
도 4는 본 발명에 따른 브로드캐스트 메시지 암호화 방법에서의 키 생성 및 갱신 방식의 절차를 나타낸 흐름도,
도 5는 본 발명에 따른 두 번째 브로드캐스트 암호화에서의 사용자 정보를 이용한 키 생성 및 갱신 방식의 절차를 나타낸 흐름도이다.

Claims (4)

  1. 브로드캐스트 메시지 암호화 방법에 있어서,
    서버측에서 사용자를 예측하고, 예측된 사용자측에서 공개키와 개인키를 생성하는 키 생성과정과;
    상기 사용자가 신규 사용자 혹은 탈퇴 사용자인지를 점검하는 사용자 점검과정과;
    상기 사용자 점검과정의 판정에 따라, 신규 사용자의 요청을 받아들여 사용자의 인증을 처리하는 인증 처리과정과;
    상기 인증 처리과정을 통해 사용자의 개인키 정보를 상기 서버로부터 상기 사용자의 단말기로 전송하여 상기 개인키 정보로부터 개인키를 획득하는 개인키 획득과정과;
    상기 사용자 점검과정의 판정에 따라, 탈퇴 사용자의 요청을 받아들여 탈퇴 사용자의 갱신 요소를 제거하는 탈퇴 처리과정과;
    상기 탈퇴 과정을 통해 복수의 사용자에게 전송할 갱신 요소를 생성하는 갱신 요소 생성과정과;
    상기 갱신 요소 과정을 통해 생성한 갱신 정보를 사용자에게 전송하고, 사용자는 전송받은 갱신 정보로부터 사용자의 개인키를 갱신하는 개인키 갱신과정과;
    상기 사용자 점검과정의 판정 결과, 신규 사용자 혹은 탈퇴 사용자가 발생하지 않은 경우 공개키를 이용하여 브로드캐스트 메시지를 암호화한 후 사용자에게 전송하는 메시지 암호화과정과;
    상기 메시지 암호화과정 통해 전송된 브로드캐스트 메시지를 복호화하여 컨텐츠를 획득하는 컨텐츠 획득과정을 포함하는 것을 특징으로 하는 브로드캐스트 메시지 암호화 방법.
  2. 브로드캐스트 메시지 암호화 방법에 있어서,
    서버가 공개 정보를 생성하여 공개하는 정보 공개과정과;
    상기 정보 공개과정을 통해 사용자가 사용자 식별자를 암호화하는 식별자 암호화과정과;
    상기 식별자 암호화과정을 통해 암호화된 식별자를 서버는 식별자를 복호화하여 사용자를 등록하는 사용자 등록 과정과;
    상기 사용자 등록 과정을 통해 서버는 키 생성 요소를 생성하고 등록 사용자의 공개키와 개인키를 생성하는 키 생성과정과;
    상기 키 생성과정을 통해 사용자는 자신의 개인키를 획득하는 개인키 획득과정과;
    서버는 신규 사용자 발생 여부를 점검하는 사용자 점검과정과;
    상기 사용자 점검과정의 판정에 따라, 신규 사용자의 요청을 받아들여 사용자의 인증을 처리하는 인증 처리과정과;
    신규 사용자의 키를 생성하기 위해 상기 정보 공개과정부터 개인키 획득과정까지 진행하고, 신규 과정이 완료되었는지 또는 탈퇴 사용자가 발생하였는지 점검하는 사용자 점검과정과;
    신규 과정 완료 요청시 탈퇴 사용자의 발생 경우와 동일하게 적용하며, 신규 사용자의 갱신 요소 혹은 탈퇴 사용자의 갱신요소를 삽입 혹은 제거하는 갱신요소 처리과정과;
    상기 갱신요소 처리과정을 통해 사용자들에게 전송할 갱신 요소를 생성하는 갱신요소 생성 과정과;
    상기 갱신 요소 생성 과정을 통해 생성한 갱신 정보를 사용자에게 전송하고, 사용자는 전송받은 갱신 정보로부터 사용자의 개인키를 갱신하는 개인키 갱신과정과;
    공개키를 이용하여 브로드캐스트 메시지를 암호화한 후 사용자에게 전송하는 메시지 암호화과정과;
    상기 메시지 암호화과정을 통해 전송된 브로드캐스트 메시지를 복호화하여 컨텐츠를 획득하는 컨텐츠 획득과정을 포함하는 것을 특징으로 하는 브로드캐스트 메시지 암호화 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자의 요청에 의해 인가되고 인증을 처리하는 인증 처리과정이 부가되는 것을 특징으로 하는 브로드캐스트 메시지 암호화 방법.
  4. 제 2 항에 있어서,
    상기 개인키 획득과정에서 사용자의 개인키가 정당하지 않을 경우 서버에게 재전송을 요구하는 과정이 부가되는 것을 특징으로 하는 브로드캐스트 메시지 암호화 방법.
KR10-2004-0013794A 2004-02-28 2004-02-28 브로드캐스트 메시지 암호화 방법 KR100524646B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2004-0013794A KR100524646B1 (ko) 2004-02-28 2004-02-28 브로드캐스트 메시지 암호화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2004-0013794A KR100524646B1 (ko) 2004-02-28 2004-02-28 브로드캐스트 메시지 암호화 방법

Publications (2)

Publication Number Publication Date
KR20050087997A KR20050087997A (ko) 2005-09-01
KR100524646B1 true KR100524646B1 (ko) 2005-10-28

Family

ID=37271061

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-0013794A KR100524646B1 (ko) 2004-02-28 2004-02-28 브로드캐스트 메시지 암호화 방법

Country Status (1)

Country Link
KR (1) KR100524646B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100729139B1 (ko) * 2006-02-13 2007-06-18 고려대학교 산학협력단 브로드캐스트 암호화를 위한 모듈화 방법
KR101377455B1 (ko) 2006-10-09 2014-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
KR101507340B1 (ko) * 2007-04-12 2015-04-01 삼성전자주식회사 브로드캐스트 암호화 및 복호화 장치 및 그 방법
US8625784B2 (en) 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
US8578426B2 (en) 2008-09-10 2013-11-05 Qualcomm Incorporated Method and system for selecting media content for broadcast based on viewer preference indications
US8613026B2 (en) * 2008-09-10 2013-12-17 Qualcomm Incorporated Methods and systems for viewer interactivity and social networking in a mobile TV broadcast network
CN110662091B (zh) * 2018-06-29 2022-03-25 武汉斗鱼网络科技有限公司 第三方直播视频接入方法、存储介质、电子设备及***

Also Published As

Publication number Publication date
KR20050087997A (ko) 2005-09-01

Similar Documents

Publication Publication Date Title
CN109040045B (zh) 一种基于密文策略属性基加密的云存储访问控制方法
KR101078455B1 (ko) 보안 인터넷 프로토콜 권한 관리 아키텍쳐에 대한 키 관리프로토콜 및 인증 시스템
RU2333608C2 (ru) Способ и устройство для обеспечения защиты в системе обработки данных
CN101094062B (zh) 利用存储卡实现数字内容安全分发和使用的方法
US8694783B2 (en) Lightweight secure authentication channel
US20200320178A1 (en) Digital rights management authorization token pairing
US7933414B2 (en) Secure data distribution
KR101021708B1 (ko) 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
US20090214043A1 (en) Key distribution method and authentication server
EP2363988A1 (en) Inter-entity coupling method, apparatus and system for content protection
KR20040037155A (ko) 사용자 인증을 허용하는 사용자 단말의 고유 온라인프라비젼
EP1506470A1 (en) Secure content sharing in digital rights management
CN101431415A (zh) 一种双向认证的方法
CN108833339B (zh) 一种内容中心网络下加密的访问控制方法
US8468341B2 (en) System and method for content distribution with broadcast encryption
EP3369206A1 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
US8117447B2 (en) Authentication method employing elliptic curve cryptography
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
KR100524646B1 (ko) 브로드캐스트 메시지 암호화 방법
US20120155647A1 (en) Cryptographic devices & methods
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
CN102238422B (zh) 一种数字电视广播条件接收***

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120925

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141016

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161021

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20171024

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20181023

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20191022

Year of fee payment: 15